包邮 黑客大曝光:工业控制系统安全 信息安全技术丛书 工控系统架构与组成 风险评估 渗透测

包邮 黑客大曝光:工业控制系统安全 信息安全技术丛书 工控系统架构与组成 风险评估 渗透测 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • 工控安全
  • 信息安全
  • 渗透测试
  • 风险评估
  • 工业控制系统
  • 网络安全
  • 黑客技术
  • 安全技术
  • 工控系统架构
  • 信息安全技术
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 南京中译图书专营店
出版社: 机械工业出版社
ISBN:9787111575948
商品编码:17168109207

具体描述

预计2017-10-10左右到货

 

黑客大曝光:工业控制系统安全 

定价:¥89.00

作者:[美]克林特E.博顿金(Clint E. Bodungen)布莱恩L. 辛格等

I S B N :978-7-111-57594-8条码书号:9787111575948上架日期:2017/9/26出版日期:2017/9/1版       次:1-1出 版 社:机械工业出版社原出版社:McGraw-Hill丛 书 名: 信息安全技术丛书页     数:311    

内容简介

基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研究涉及的诸多方面内容,为工控系统的研究人员提供了有益参考。本书共分为三个部分:第壹部分介绍工控系统的架构与组成、工控系统的风险评估以及工控系统的威胁情报;第二部分介绍工控系统渗透测试、协议、设备、应用,以及针对工控系统的“0-day”漏洞挖掘与恶意代码;第三部分介绍工控系统安全标准及风险缓解策略。

 

目       录

 

 

 

 

 

 

 

目 录  Contents

 

译者序

 

作者简介

 

技术审校者简介

 

前言

 

致谢

 

部分 做好准备:工业控制系统渗透测试就位

 

案例研究 部分:无尽的灾难2

 

第1章 工业控制系统安全概述4

 

1.1 信息物理系统:机器崛起5

 

1.1.1 传统威胁的全新攻击向量7

 

1.1.2 后果:这将导致什么呢8

 

1.1.3 理解工控系统所面临的现实威胁与风险9

 

1.2 工业控制系统概述12

 

1.2.1 画面12

 

1.2.2 监视12

 

1.2.3 控制12

 

1.2.4 用于工控系统的普渡参考模型13

 

1.2.5 常用控制系统、设备和组件的类型15

 

1.3 本章总结20

 

1.4 延伸阅读20

 

第2章 工业控制系统风险评估22

 

2.1 工控系统风险评估入门22

 

2.1.1 难以确定的工控系统“风险度量标准”23

 

2.1.2 风险评估标准23

 

2.1.3 工控系统风险评估中评价和测量的内容24

 

2.1.4 工控系统风险评估过程概述27

 

2.2 工控系统风险评估过程步骤28

 

2.2.1 第1阶段:资产识别与评定30

 

2.2.2 第2阶段:脆弱性识别与威胁建模36

 

2.2.3 后续步骤51

 

2.3 本章总结51

 

2.4 延伸阅读52

 

第3章 通过威胁建模获取具有可操作性的工业控制系统威胁情报53

 

3.1 威胁信息与威胁情报54

 

3.2 威胁建模:将工控系统威胁信息转化为“可操作”的威胁情报56

 

3.2.1 工控系统杀伤链56

 

3.2.2 工控系统威胁建模过程58

 

3.2.3 信息收集60

 

3.3 本章总结78

 

3.4 延伸阅读78

 

案例研究 第二部分:威胁涌现79

 

延伸阅读81

 

第二部分 工业控制系统入侵

 

案例研究 第三部分:乘虚而入84

 

延伸阅读86

 

第4章 渗透测试策略87

 

4.1 渗透测试的目的88

 

4.2 黑盒测试、白盒测试与灰盒测试90

 

4.3 特殊考量:工控系统渗透测试不同于IT系统渗透测试91

 

4.4 实验环境的部署93

 

4.4.1 从“类似”配置的系统中取样93

 

4.4.2 虚拟化94

 

4.4.3 装备99

 

4.5 测试规则100

 

4.6 风险场景的运用101

 

4.7 工控系统渗透测试:测试策略101

 

4.7.1 侦察(“踩点”)102

 

4.7.2 外部测试103

 

4.7.3 跳板攻击105

 

4.7.4 网络之外的考虑:非对称与可替换的攻击向量107

 

4.7.5 内部测试:针对工控系统网络的测试108

 

4.8 本章总结112

 

4.9 延伸阅读112

 

第5章 工业控制系统协议攻击114

 

5.1 Modbus协议114

 

5.1.1 Modbus协议中间人攻击119

 

5.1.2Schneider终止CPU运行攻击119

 

5.1.3 Schneider功能码90鉴别攻击121

 

5.2 EtherNet/IP协议122

 

5.2.1 EtherNet/IP协议身份鉴别请求攻击124

 

5.2.2 EtherNet/IP协议中间人攻击126

 

5.2.3 EtherNet/IP协议终止CPU运行攻击126

 

5.3 DNP3协议127

 

5.3.1 DNP3 协议模糊测试攻击131

 

5.3.2 DNP3协议鉴别攻击133

 

5.4 Siemens S7通信协议134

 

5.4.1 S7协议终止CPU运行攻击135

 

5.4.2 S7协议鉴别攻击141

 

5.4.3 S7 协议口令暴力破解攻击144

 

5.5 BAC协议147

 

5.6 其他协议152

 

5.6.1 OMRON FINS协议鉴别攻击152

 

5.6.2 PCWORX协议鉴别攻击153

 

5.7 协议攻击的对抗措施154

 

5.7.1 更新固件154

 

5.7.2 强网络隔离和网络安全155

 

5.7.3 口令暴力攻击的对抗措施155

 

5.8 本章总结156

 

5.9 延伸阅读156

 

第6章 工业控制系统设备与应用攻击157

 

6.1 软件的漏洞利用158

 

6.1.1 若干基本原理158

 

6.1.2 缓冲区溢出159

 

6.1.3 整型溢出:上溢、下溢、截断与符合失配164

 

6.1.4 指针操纵168

 

6.1.5 格式化字符串172

 

6.1.6 目录遍历175

 

6.1.7 DLL劫持178

 

6.1.8 注入182

 

6.1.9 跨站脚本186

 

6.1.10 跨站请求伪造189

 

6.1.11 硬编码值利用191

 

6.1.12 暴力攻击192

 

6.2 所有软件皆有漏洞194

 

6.3 本章总结194

 

6.4 延伸阅读195

 

第7章 工业控制系统“0-day”漏洞研究196

 

7.1 像攻击者一样思考197

 

7.2 步骤1:目标选取197

 

7.3 步骤2:文档研究198

 

7.4 步骤3:可访问接口的枚举与优先级排序198

 

7.5 步骤4:逐接口分析与测试199

 

7.5.1 模糊测试199

 

7.5.2 静态二进制分析205

 

7.5.3 动态二进制分析211

 

7.6 步骤5:漏洞利用214

 

7.7 融会贯通:MicroLogix案例研究216

 

7.7.1 漏洞研究的准备216

 

7.7.2 深入之前的工作217

 

7.7.3 打造定制固件218

 

7.8 本章总结223

 

7.9 延伸阅读224

 

7.9.1 工具224

 

7.9.2 一般文献224

 

第8章 工业控制系统恶意代码225

 

8.1 工控系统恶意代码入门225

 

8.1.1 代码释放器225

 

8.1.2 Rootkits227

 

8.1.3 病毒228

 

8.1.4 广告软件与间谍程序228

 

8.1.5 蠕虫229

 

8.1.6 木马229

 

8.1.7 勒索软件231

 

8.1.8 感染途径232

 

8.2 工控系统恶意代码分析234

 

8.2.1 实验环境234

 

8.2.2 Stux235

 

8.2.3 Flame237

 

8.2.4 Havex237

 

8.2.5 BlackEnergy239

 

8.2.6 伪装为工控系统软件的犯罪软件241

 

8.2.7 Shamoon243

 

8.3 本章总结243

 

8.4 延伸阅读244

 

案例研究 第四部分:立足之地245

 

延伸阅读247

 

第三部分 融会贯通:风险缓解

 

案例研究 第五部分:何去何从250

 

延伸阅读251

 

第9章 工业控制系统安全标准入门252

 

9.1 合规性与安全性253

 

9.2 常见的工控系统网络安全标准254

 

9.2.1 NIST SP 800-82254

 

9.2.2 ISA/IEC 62443255

 

9.2.3 NERC CIP255

 

9.2.4 API 1164256

 

9.2.5 CFATS257

 

9.2.6 NRC Regulations 5.71258

 

9.2.7 NEI 08-09260

 

9.3 通用网络安全标准260

 

9.3.1 NIST网络安全框架260

 

9.3.2 ISO/IEC 27002:2013标准262

 

9.4 本章总结262

 

9.5 延伸阅读264

 

第10章 工业控制系统风险缓解策略265

 

10.1 风险处置266

 

10.2 工控系统的特殊风险因素266

 

10.2.1 机密性、完整性和可用性266

 

10.2.2 纵深防御267

 

10.2.3 功能安全268

 

10.3 针对工控系统风险缓解措施的考量268

 

10.3.1 工控系统网络方面的考量268

 

10.3.2 工控系统基于主机方面的考量269

 

10.3.3 工控系统物理访问方面的考量270

 

10.4 漏洞利用工具、威胁和漏洞270

 

10.4.1 漏洞利用工具的清除271

 

10.4.2 威胁的清除271

 

10.4.3 漏洞的清除271

 

10.5 工控系统风险缓解的其他方面考量284

 

10.5.1 系统集成问题284

 

10.5.2 合规性与安全性285

 

10.5.3 购买保险285

 

10.5.4 蜜罐286

 

10.6 风险缓解过程286

 

10.6.1 风险评估步骤的融合287

 

10.6.2 风险场景的融合287

 

10.6.3 成本效益分析的开展288

 

10.6.4 风险缓解策略的制订290

 

10.7 本章总结291

 

10.8 延伸阅读291

 

第四部分 附录

 

附录A 缩略语表294

 

附录B 术语表298

 

附录C 工业控制系统风险评估与渗透测试方法流程图311

 

。。。。。。。。。。。

。。。。。。。。。。。


数据库设计与性能优化实战:从理论到实践的深度指南 书籍简介 在当今数据驱动的时代,数据库系统已成为所有信息系统的核心命脉。然而,一个设计不良、性能低下的数据库不仅会拖慢应用程序的速度,更可能成为业务扩展的瓶颈,甚至引发灾难性的数据丢失风险。本书《数据库设计与性能优化实战:从理论到实践的深度指南》旨在为读者提供一套全面、系统且极具实战性的知识体系,涵盖从数据建模的艺术、数据库选型的智慧,到复杂的性能调优策略,帮助技术人员和架构师构建出既健壮又高效的数据基础设施。 第一部分:坚实的数据建模基础——构建系统的骨架 数据库的成功始于优秀的设计。本部分将深入探讨关系型数据库(RDBMS)和非关系型数据库(NoSQL)的设计范式与原则,强调“为什么”比“怎么做”更重要。 第一章:数据建模的艺术与科学 实体关系模型(ERM)的精髓:详细解析实体、属性、关系及其联系的类型(一对一、一对多、多对多)。我们将超越教科书式的定义,探讨在复杂业务场景下如何准确抽象业务需求,避免冗余和数据不一致。 范式的深入理解与取舍:从第一范式到巴斯-科德范式(BCNF)的演进过程,重点分析在高度并发和读写分离的现代架构中,何时应适度反范式化以换取查询效率的实用技巧。 面向对象与文档模型的映射:介绍如何将面向对象的概念转化为关系型数据结构,并对比分析在文档数据库(如MongoDB)中如何进行“内嵌”与“引用”的策略选择,理解数据原子性与查询便利性的权衡。 第二章:关系型数据库深度解析(以PostgreSQL/MySQL为例) 数据类型与存储效率:不仅仅是选择VARCHAR或INT,而是深入理解每种数据类型在物理存储上的差异、对索引效率的影响,以及如何利用如JSONB等现代数据类型来增强灵活性。 约束的战略部署:主键、外键、唯一约束和CHECK约束的正确使用场景。重点讨论在分布式系统中,如何设计分布式唯一ID生成机制来替代传统自增主键。 事务隔离级别与并发控制:详细剖析SQL标准的四种隔离级别(Read Uncommitted到Serializable),重点讲解MVCC(多版本并发控制)的内部机制,帮助读者理解锁竞争的根源,并有效规避脏读、不可重复读和幻读。 第二部分:驾驭数据洪流——性能优化的核心技术 数据量和访问频率的激增对数据库提出了严峻的挑战。本部分将聚焦于如何通过索引、查询优化和架构设计来榨干数据库的每一分性能潜力。 第三章:索引的魔力与陷阱 索引结构与B+树的秘密:深入剖析B+树的内部结构、页分裂、键值存储机制,以及它如何实现高效的范围查询和前缀匹配。 高效索引的设计策略:讲解复合索引的最佳列顺序、索引覆盖(Covering Index)的实现、函数索引(Functional Index)的应用,以及何时应该放弃使用索引(如选择性低、更新频繁)。 索引维护与碎片管理:讨论索引的重建(Rebuild)与合并(Merge)时机,以及如何通过分析工具识别和清除“死索引”。 第四章:SQL查询的深度剖析与重写 执行计划的解读艺术:详细介绍如何使用`EXPLAIN ANALYZE`等工具,识别慢查询的瓶颈,如全表扫描、不必要的排序(Filesort)和昂贵的连接操作。 连接(JOIN)的优化技巧:对比嵌套循环连接(Nested Loop Join)、哈希连接(Hash Join)和合并排序连接(Merge Join)的适用场景,理解优化器做出选择的底层逻辑。 子查询、CTE与窗口函数:教授如何将效率低下的相关子查询重写为更高效的JOIN操作,并有效利用现代SQL的特性如通用表表达式(CTE)和窗口函数来简化复杂聚合逻辑。 第五章:数据库的纵向与横向扩展 当单机性能达到极限时,扩展成为必然。本部分探讨了从垂直提升到水平分散的完整路径。 垂直扩展的边界:CPU、内存、I/O吞吐量的瓶颈分析,以及硬件升级对不同负载类型的实际效果评估。 读写分离与主从复制:详细讲解异步、半同步、全同步复制的差异,以及如何配置和管理复制延迟,确保数据一致性在业务可接受的范围内。 数据分片(Sharding)的挑战与实践:深入探讨分片键的选择、数据迁移策略(如一致性哈希),以及如何处理跨分片事务和复杂查询,这是大型系统扩展的终极挑战。 第三部分:数据库的健康与韧性——运维与高可用性 一个高性能的系统必须是可靠和安全的。本部分侧重于保障数据库的长期稳定运行和数据安全。 第六章:备份、恢复与灾难恢复规划 备份策略的成熟度模型:从逻辑备份(SQL Dump)到物理备份(如PITR:基于WAL/Binlog的点对点恢复),以及增量备份与差异备份的效率对比。 恢复时间目标(RTO)与恢复点目标(RPO)的量化:根据业务需求,制定切实可行的灾难恢复流程,并强调定期进行恢复演练的重要性。 第七章:性能监控、瓶颈定位与预警机制 关键性能指标(KPIs)的设定:超越简单的CPU和内存,关注缓存命中率、锁等待时间、事务延迟、磁盘队列深度等核心指标。 慢查询日志的有效利用:教授如何设置合理的阈值,并利用自动化工具对日志进行聚合分析,将“大海捞针”转化为“靶向优化”。 连接池管理与应用层优化:讨论应用层如何正确配置和使用连接池,避免因连接创建/销毁的开销而拖垮数据库。 第八章:安全与合规性实践 最小权限原则的实施:如何精确控制用户权限,避免使用超级用户进行日常操作。 数据加密技术:探讨静态数据加密(TDE)和传输中数据加密(SSL/TLS)的部署,以及密钥管理的重要性。 审计日志与合规性要求:配置详细的数据库活动审计日志,以满足金融、医疗等行业对数据访问可追溯性的严格要求。 本书的特点在于理论与代码示例的紧密结合。通过大量的真实案例分析、性能测试对比图表和具体的SQL调优脚本,读者将能够系统地掌握从数据库选型、架构设计到日常运维的每一个关键环节,真正做到从容应对高并发、大数据量带来的技术挑战。

用户评价

评分

我选择这本书,很大程度上是因为它宣称涵盖了“工业控制系统架构与组成”这一部分。在我看来,了解一个系统的基础架构,是理解其安全性的前提。我一直觉得,那些看似坚不可摧的工业巨头,其内部的控制系统就像是一个个巨大的“心脏”,一旦被攻击,其后果是难以想象的。所以,我非常期待这本书能够细致地讲解这些工业控制系统的构成,比如SCADA、DCS等等,它们是如何协同工作的,不同的组件之间是如何通信的,以及这些系统在现代社会中扮演着怎样的关键角色。我希望它能用清晰易懂的方式,将那些复杂的工业术语和概念解释清楚,让我这个非专业人士也能有所领悟。更重要的是,我希望在了解了系统架构之后,这本书能够自然地过渡到如何评估这些系统的风险,哪些是常见的薄弱环节,又是在哪些地方容易被攻击者找到突破口。这种层层递进的知识结构,对我来说是非常有吸引力的。

评分

这本书的标题中“风险评估”这几个字,引起了我极大的兴趣。我总觉得,很多时候我们谈论安全,往往停留在“如何防御”的层面,但实际上,在很多关键领域,比如工业控制系统,我们首先需要做的,是“如何识别风险”。我希望这本书能够提供一套系统性的方法论,来评估工业控制系统面临的各种风险,从技术层面的漏洞,到人为因素的疏忽,再到外部环境带来的威胁。我期待书中能够给出一些具体的案例分析,展示不同行业、不同规模的工业控制系统,可能面临哪些独特的风险,以及如何根据这些风险的性质和潜在影响,进行优先级的排序。我希望这本书能够教会我如何去“看穿”一个系统的安全隐患,而不仅仅是停留在表面。这种能够帮助我进行前瞻性思考和决策的能力,对于我来说是极具价值的。

评分

“渗透测试”这个词,是我在看到这本书名称时最先抓住的关键词之一。我一直对黑客的“入侵”技术充满好奇,但同时也明白,真正的渗透测试并非简单的破坏,而是一种有目的、有计划的安全验证过程。我希望这本书能够深入浅出地介绍渗透测试的基本流程和常用工具,但更重要的是,我期待它能解释渗透测试的“哲学”。也就是说,黑客在进行渗透测试时,他们是如何思考的?他们的思维路径是怎样的?他们会从哪些角度去寻找系统的弱点?我希望能了解那些隐藏在代码和攻击脚本背后的智慧,以及如何在合法合规的前提下,利用这些技术来发现和修复安全漏洞。我希望这本书能为我揭示一个“白帽黑客”的工作方式,让我能够从另一个角度理解信息安全。

评分

这本书,我真的已经期待了很久了,毕竟“黑客”这个词本身就带着一种神秘感和刺激感。拿到手翻开的时候,我首先被它的装帧吸引了,那种沉甸甸的质感,封面上的字体设计也很有力量感,感觉不像是一本普通的科普读物,倒像是一本能够带我深入地下世界探险的“暗黑手册”。我迫不及待地想找到那些传说中的“黑客”是如何一步步揭开工业控制系统的面纱,他们的思维方式是怎样的,又是如何利用那些我们普通人闻所未闻的漏洞来实现他们的目标。我尤其好奇,在那些庞大的、支撑着我们现代社会运转的工业体系背后,究竟隐藏着多少不为人知的脆弱点,而这本书是否能为我揭示这一切。我希望它能像一位经验丰富的向导,带领我穿越那些复杂的网络协议和代码迷宫,让我能够理解那些令人望而生畏的“渗透测试”究竟是怎么一回事,它不仅仅是简单的入侵,背后一定有更深刻的逻辑和技巧。我期待这本书能够提供给我一个全新的视角,让我对信息安全,尤其是工业控制系统安全,有一个更全面、更深刻的认识。

评分

读完书名,我脑海中立刻浮现出各种惊险刺激的网络攻防画面。我尤其看重“信息安全技术丛书”这个定位,这说明这本书的出发点是技术本身,而不是停留在概念层面。我期待书中能够有扎实的理论基础,但同时也能辅以大量的实践案例,让我能够将理论知识与实际操作联系起来。我希望它能深入到工业控制系统安全这个非常具体的领域,探讨那些在实际应用中遇到的棘手问题,以及如何运用先进的信息安全技术去解决它们。我希望能看到书中详细介绍的渗透测试方法,不仅仅是简单的“做什么”,更重要的是“为什么这么做”,以及“这样做的潜在后果”。我希望这本书能够帮助我构建一个完整的知识体系,让我能够理解工业控制系统安全的全貌,并且在面对实际安全挑战时,能够有信心去应对。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有